Pull to refresh

Comments 26

UFO just landed and posted this here
Это как с ssh. Достаточно вывесить сервер в интернет, как через 1-2 минуты в логах уже посыпет всякое «login failed»
Я даже ради спортивного интереса на неделю оставил с логированием пустышку ssh — из 300+ хостов большинство было из Китая и США :) потом, конечно, добавил всех дружно в блэклист и закрыл порт… и если необходимо, то fail2ban хорошо настроенный таких товарищей может на месяца банить за 3 неправильно введёных пароля.
Попробуйте вставить в ответке nmap на список прокси и vpn портов, получится забавная штучка.

Ничего подобного. Мой сервер висит уже третий год, зайти на него по ssh хакеры пытались лишь 1 раз. Кто-то неизвестный по-брутил несуществующий пароль три дня и свалил.

UFO just landed and posted this here

Белый список в файерволе — это лучший способ случайно потерять свой сервер из-за внезапной смены провайдера.


Если речь идет о ssh — достаточно отключить авторизацию по паролю.

И дождаться, когда вы прозеваете 0day для вашего ssh сервера…

С тем же успехом можно прозевать 0day в файерволе!

Да ладно. Ничего, что сетевые уровни разные?

А как это помешает прозевать 0day?

Наверно то, что пакетные фильтры работают не с прикладным уровнем. Ок. Скажу иначе: за 17 лет уязвимых фаерволов я видел единицы, чего не скажу про ssh сервера.

Можете вспомнить уязвимость ssh сервера, которая бы позволяла обходить вход только по ключам?

http://resources.infosecinstitute.com/practical-shellshock-exploitation-part-2/

Это — уязвимость bash, а не ssh сервера. И она позволяла обходить предопределенный список команд, а не вход по ключам.

Я бы себе даже минус за такую ссылку влепил. Тут вы правы — нет пока публичных уязвимостей при авторизации по ключам.
Если же он всего ли на статическом домашнем айпи, то… кому вы нужны.

Пять лет дома белый IP, и все эти годы не прекращают долбиться на SSH. Действительно кому я нужен…

У нашего провайдера скрипт долбит всех клиентов на тему стандартных паролей на роутеры. Может быть, и по SSH тоже. Если найдёт, то позвонят клиенту и посоветуют перенастроить. Может, у вашего то же самое есть.

Странный провайдер, долбит из китая, агрентины, сша и еще кучи стран. Но только не со своих IP.

Ну вот у меня дома сервачок «на статическом домашнем айпи» со стандартным портом, но почему-то ломятся постоянно с момента его установки (2012), хотя на нем нет ресурсов, известных широкому кругу лиц.
Я на нем тупо авторизацию по паролю отключил, а то вдруг подберут)
Если же он всего ли на статическом домашнем айпи, то… кому вы нужны.


FYI: 22 порт боты брутфорсят на любом IP, все хосты в моём подчинении свидетельствуют об этом.
Гораздо реже, но тоже встречаются попытки брутфорса на портах 122 и 222.
Порты 322, 422 и далее не брутфорсят. Редко-редко по ним проходит чей-нибудь nmap.
Если рдп торчит наружу

то даже с высокими портами ломятся, хоть и реже. без fail2ban никуда (ts_block, evlwatcher, или свои скрипты).
UFO just landed and posted this here
Сервер управления C&C, используемый для данного образца вредоносной программы, расположен в Гибралтаре:

Сергей Дружко
image

Сервер управления C&C, используемый для данного образца вредоносной программы, расположен в Гибралтаре: Сильное заявление, проверять я его конечно не буду

Что смутило в данном высказывании?
Гибралтар — это заморская территория Великобритании.

Sign up to leave a comment.